LLM2D

arXiv 论文列表

作者: Hossein Shokouhinejad, Griffin Higgins, Roozbeh Razavi-Far, Hesamodin Mohammadian, Ali A. Ghorbani
arXiv:2504.16316v1 交叉公告类型 摘要:控制流图(CFG)对于分析程序执行和表征恶意软件行为至关重要。随着图神经网络(GNNs)的广泛采用,基于CFG的表示已经证明对恶意软件检测具有高度 effectiveness。本研究提出了一种新颖的框架,该框架通过结合基于规则的编码和基于自编码器的嵌入的混合方法动态构建CFG,并嵌入节点特征。然后构建基于GNN的分类器,从生成的图表示中检测恶意行为。为了提高模型的可解释性,我们应用了最先进的可解释性技术,包括GNNExplainer、PGExplainer和CaptumExplainer,后者利用了三种归因方法:综合梯度、引导反向传播和显著性。此外,我们引入了一种新颖的聚合方法,称为RankFusion,该方法将解释器的最佳输出集成起来,以提高解释的质量。我们还使用两种子图提取策略进行解释评估,包括为我们提出的Greedy Edge-wise Composition(GEC)方法进行改进的结构一致性。使用准确度、忠实度和一致性指标进行全面评估证明了所提出框架在准确识别恶意软件样本并生成可靠且可解释的解释方面的有效性。
发布时间: 4/24/2025
查看原文
作者: Neha Hulkund, Alaa Maalouf, Levi Cai, Daniel Yang, Tsun-Hsuan Wang, Abigail O'Neil, Timm Haucke, Sandeep Mukherjee, Vikram Ramaswamy, Judy Hansen Shen, Gabriel Tseng, Mike Walmsley, Daniela Rus, Ken Goldberg, Hannah Kerner, Irene Chen, Yogesh Girdhar, Sara Beery
arXiv:2504.16277v1 宣传类型: cross 摘要: 在许多实际的机器学习 (ML) 应用中(例如,在 X 射线影像中检测骨折,在相机陷阱中识别物种),实际上模型需要在特定部署(例如,特定医院、特定国家公园)上表现良好,而非在广泛的应用领域表现良好。然而,部署往往具有不平衡且独特的数据分布。训练分布与部署分布之间的差异可能导致性能不佳,凸显了在可用训练数据中选择部署专门化的子集的重要性。我们对专门化数据集子集选择 (DS3) 进行形式化定义:给定一个来自通用分布的训练集和一个(可能未标记)来自目标部署特定分布的查询集,目标是在训练数据中选择一个子集以优化部署性能。 我们引入了 DataS^3;这是首个专门针对 DS3 问题的数据集和基准。DataS^3 涵盖了多种多样的实际应用领域,每个领域都有其特有的部署需要专门化。我们在 DataS^3 上对来自各种家族的方法——包括核心样本、数据过滤和数据整理——进行了全面研究,并发现通用分布方法在部署特定任务上表现一致不佳。此外,我们展示了手动整理的(部署特定的)专家子集,在准确性上优于使用所有可用数据进行训练,提升幅度高达 51.3%。我们的基准强调了在针对部署特定分布进行定制化数据集整理以提高性能和训练效率的关键作用,我们推测,随着全球公共数据集在各个领域中变得可用,并且机器学习模型在现实中部署,这种作用将变得越来越重要。
发布时间: 4/24/2025
查看原文
作者: Abhishek Jana, Moeumu Uili, James Atherton, Mark O'Brien, Joe Wood, Leandra Brickson
arXiv:2504.16276v1 交叉公告类型 摘要:本文介绍了一种自动化的一次性鸟类叫声分类流水线,专为大型公开可用分类器(如BirdNET和Perch)中缺少分类的稀有物种设计。虽然这些模型在检测拥有大量训练数据的普通鸟类方面表现出色,但它们对于只有1-3个已知录音的物种(这对监测濒临灭绝鸟类最后个体的保护工作者来说是一个关键限制)缺乏选项。为了解决这一问题,我们利用了大型鸟类分类网络的嵌入空间,并开发了一个使用余弦相似度的分类器,结合预处理技术中的过滤和去噪步骤,以在最少的训练数据下优化检测。我们使用聚类指标评估了各种嵌入空间,并在使用Xeno-Canto录音的模拟场景以及一种极度濒危的短嘴鸽(Didunculus strigirostris)的实地测试中验证了我们的方法,该物种没有现有的分类器,且只有三个已确认的录音。最终模型在检测短嘴鸽叫声时实现了1.0召回率和0.95的准确性,使其在野外具有实际应用价值。这个开源系统为寻求在物种灭绝边缘检测和监测稀有物种的保护工作者提供了一个实用的工具。
发布时间: 4/24/2025
查看原文
作者: Jannis Born, Filip Skogh, Kahn Rhrissorrakrai, Filippo Utro, Nico Wagner, Aleksandros Sobczyk
arXiv:2504.16275v1 类型:交叉 摘要:Transformer的核心在于Softmax将注意力矩阵规范化为正似然矩阵。以往的研究已经表明,这常常导致训练不稳定,而通过对注意力矩阵施加Sinkhorn算法使其成为双似然矩阵(即双重随机矩阵)可以在不同任务、领域和Transformer变种中一致提高性能。然而,Sinkhorn算法是迭代的、近似的、非参数的,因此在获得双重随机矩阵(DSM)方面缺乏灵活性。最近的研究证明,DSM可以通过参数化的量子电路获得,这为DSM提供了一种新型的量子归纳偏差,且不存在已知的经典类比。受此启发,我们展示了将Softmax在自注意力层中的经典-量子混合双重随机矩阵Transformers(QDSFormer)的可行性,用可变量子电路替代Softmax。我们研究了电路的表达能力,并发现它能生成多样性更高的DSM,且能更好地保留信息,超越了经典算子。在多个小型对象识别任务中,我们发现我们的QDSFormer能够在所有任务中持续超越标准视觉Transformer和其他双重随机矩阵Transformers。除了已知的Sinkformer外,这项比较还包括一种基于QR分解的新型量子启发的双重随机矩阵Transformer,它具有独立的研究兴趣。QDSFormer还显示出改进的训练稳定性和较低的性能波动,暗示它可能缓解小型数据集上的ViTs训练不稳定性问题。
发布时间: 4/24/2025
查看原文
arXiv:2504.16268v1 通知类型: cross 摘要: 在本文中,我们介绍了一种基于对立学习(OBL)的新颖数据变换框架,以提升传统分类算法的性能。最初开发用于加速优化任务中的收敛速度,OBL 在这里被用来生成合成的对立样本,代替急性训练数据并改善决策边界的形成。我们探索了三种 OBL 变体:全局 OBL、类别级 OBL 和局部类别级 OBL,并将它们与广泛使用的多种分类器相结合,包括 K 最近邻(KNN)、支持向量机(SVM)、逻辑回归(LR)和决策树(DT)。在 26 个异构和高维数据集上进行的大量实验表明,OBL 增强的分类器在准确率和 F1 分数方面始终优于其标准版本,经常实现近乎完美或完美的分类。此外,OBL 在 SVM 和 LR 中提高了计算效率。这些发现突显了 OBL 作为在复杂或稀疏学习环境中增强分类性能的轻量级但强大的数据变换策略的潜力。
发布时间: 4/24/2025
查看原文
作者: Magnus Sieverding, Nathan Steffen, Kelly Cohen
arXiv:2504.16263v1 Announce Type: cross 摘要:本文对Gradient-Optimized Fuzzy Inference System (GF)分类器与随机森林、XGBoost、逻辑回归、支持向量机和神经网络等多种前沿机器学习模型的性能进行了基准测试研究。评估在来自UCI机器学习数据仓库的五个数据集上进行,每个数据集都因其输入类型、类分布和分类复杂性的多样性而被选择。与依赖于无导数优化方法的传统模糊推理系统不同,GF利用梯度下降显著提高了训练效率和预测性能。结果显示,GF模型在保持高精度的同时,实现了竞争性和在某些情况下的优越分类准确性,并且具有非常低的训练时间。特别是,GF在不同的折叠和数据集上表现出很强的一致性,突显了其在处理嘈杂数据和变量特征集方面表现出的鲁棒性。这些发现支持梯度优化模糊系统作为监督学习任务中解释性、高效性和适应性的复杂深度学习模型的替代方案的潜力。
发布时间: 4/24/2025
查看原文
arXiv:2504.16226v1 安全类型: cross 摘要: 基于边缘计算的下一代无线网络(NGWN)-IoT 提供了增强的大规模服务供应带宽能力,但仍然容易受到不断演变的网络威胁的攻击。现有的入侵检测和预防方法提供的安全性能有限,因为攻击者不断调整其攻击策略。我们提出了一种动态的攻击检测和预防方法来应对这一挑战。首先,基于区块链的身份认证使用Deoxys认证算法(DAA)在数据传输前验证IoT设备的真实性。接下来,引入了一种两阶段的入侵检测系统:第一阶段使用改进的随机森林(IRF)算法进行基于签名的检测。相比之下,第二阶段采用特征基于的异常检测方法,使用了扩散卷积循环神经网络(DCRNN)。为了确保服务质量(QoS)和维护服务水平协议(SLA),采用了堆基优化(HBO)进行信任感知服务迁移。此外,按需虚拟高交互蜜罐欺骗攻击者并提取攻击模式,这些模式通过双模格签名方案(BLISS)安全地存储,以增强基于签名的入侵检测系统(IDS)。所提出的框架在NS3仿真环境中实现,并通过多项性能指标,包括准确性、检测率、假阴性率、精确度、召回率、ROC曲线、内存使用、CPU使用和执行时间,与现有方法进行了比较评估。实验结果表明,该框架在多项性能指标上显著优于现有方法,加强了NGWN使能的IoT生态系统的安全性。
发布时间: 4/24/2025
查看原文
作者: Xiao Zhang, Yaoyao Ding, Yang Hu, Gennady Pekhimenko
arXiv:2504.16214v1 类型: cross 摘要:深度学习(DL)工作负载主要在像GPU这样的加速器上运行。近期的DL量化技术要求一个新的混合输入数据类型的矩阵乘法操作符,进一步复杂化了GPU优化。早期的高级编译器如Triton缺乏实现关键优化(如细粒度的数据流水线和硬件友好的内存布局)的表达能力,而低级编程模型如Hidet、Graphene和CUTLASS则需要大量编程努力。为了平衡表达能力和工程实现的努力,我们提出Hexcute,这是一种基于瓦片的编程语言,它暴露了共享内存和寄存器抽象,以实现这些操作符的细粒度优化。此外,Hexcute利用任务映射来调度GPU程序,并通过一种基于类型推断的新颖算法自动化布局和任务映射合成。我们的评估表明,Hexcute能够应用于广泛的DL操作符,在混合类型操作符上比现有DL编译器实现了1.7至11.28倍的加速,并在端到端评估中带来了高达2.91倍的加速。
发布时间: 4/24/2025
查看原文
作者: Andrew Barovic, Armin Moin
arXiv:2504.16213v1 声学识别类型: 交叉 摘要: 我们培训并部署了一个量化的一维卷积神经网络模型,用于在高度资源受限的物联网边缘设备上进行语音识别。这在各种物联网(IoT)应用中都可能非常有用,例如智能家居、残疾人和老年人的智能环境辅助,仅举几例。在本文中,我们首先创建了一个包含超过一小时音频数据的新数据集,该数据集使我们的研究得以进行,并且未来在该领域的研究也会受益于此。其次,我们利用Edge Impulse提供的技术来提升我们模型的性能,并在数据集上实现了高达97%的高准确度。对于验证,我们使用Arduino Nano 33 BLE Sense微控制器板实现了我们的原型。这款微控制器板专门设计用于物联网和人工智能应用,使它成为我们的目标使用场景的理想选择。而目前大多数现有研究主要集中在有限的一些关键词上,我们的模型可以处理23个不同的关键词,从而实现复杂的命令处理。
发布时间: 4/24/2025
查看原文
arXiv:2504.16204v1 类型: cross 摘要: 负责的设计工程已经 emerged 作为一种关键框架,以确保生成式人工智能 (AI) 系统满足社会的需求同时最小化潜在的危害。随着生成式 AI 应用变得越来越强大和普遍,我们通过提示来指导和与其互动的方式对公平性、问责制和透明度产生了深远的影响。本文探讨了如何通过战略性设计工程将伦理和法律考量以及社会价值观直接嵌入到 AI 互动中,超越了仅仅为了功能而进行的技术优化。本文提出了一种全面的负责任设计工程框架,涵盖了五个相互关联的组成部分:提示设计、系统选择、系统配置、性能评估和提示管理。论文从实证证据出发,展示了如何利用每个组成部分来促进更好的社会结果同时减轻潜在风险。分析表明,有效的设计工程需要在技术精确性和伦理意识之间保持微妙的平衡,结合系统的严谨性以及对功能的关注,同时考虑社会影响的微妙理解。通过对实际例子和新兴实践的研究,本文阐述了负责任的设计工程如何成为 AI 开发和部署之间的重要桥梁,使组织能够调整 AI 输出而不修改底层模型架构。这种方法符合更广泛的“设计中的责任”原则,将伦理考虑直接嵌入实施过程中,而不是将其视为事后补充。文章最后指出了负责设计工程领域的关键研究方向和实用指导原则。
发布时间: 4/24/2025
查看原文